Friday, June 9, 2023

Metasploit

Título de tu entrada

Calculadora Online ;)

METASPLOIT

COMENZEMOS

METASPLOIT Es el nombre que recibe el proyecto, open source, sobre la seguridad informática. Este proyecto facilita el trabajo del auditor proporcionando información sobre las vulnerabilidades de seguridad, ayudando a explotarlas en los procesos de pentesting o test de intrusión. El subproyecto más famoso que dispone es METASPLOIT framework o simplemente Metasploit. Originalmente desarrollado en Perl para que con el paso del tiempo fuera escrito de nuevo en Ruby. Es un conjunto de herramientas con las que el auditor puede desarrollar o ejecutar exploits y lanzarlos contra un maquinas para comprobar la seguridad de estas. Otras de las funcionalidades que aporta es un archivo de shellcodes, herramientas de recolección de información y escanear en búsqueda de vulnerabilidades . Módulos Metasploit dispone de módulos los cuales ayudan a aumentar de manera sencilla las funcionalidades del framework. Un módulo es una pieza o bloque de código que implementa una o varias funcionalidades, como puede ser la ejecución de un exploit concreto o la realización de un escaneo sobre máquinas remotas. Los módulos que componen el framework son el núcleo de Metasploit y los que hacen que sea tan poderoso. Estos módulos pueden ser desarrollados por los usuarios y de esta manera ampliar el framework de manera personalizada( en función de las necesidades del auditor). Interfaces de Metasploit Existen varias interfaces con las que se puede utilizar con el framework. El usuario puede interactuar mediante una interfaz gráfica o consola. msfconsole el usuario dispone de una consola desde la cual puede acceder a todas las opciones disponibles de Metasploit. Armitage: el entorno gráfico e intuitivo le proporciona al usuario un entorno gráfico e intuitivo para llevar a cabo los test de intrusión. Metasploit (web UI) : con esta interfaz se puede gestionar el test de intrusión de manera remota, sin necesidad de disponer del framework de forma local. Requerimientos MINIMUM HARDWARE ● 2 GHz+ processor ● 4 GB RAM available (8 GB recommended) ● 1 GB available disk space (50 GB recommended)

-----------------------------------------------------------------------------------------------------------------------------

Cubierta segura

SSH se usa comúnmente para la administración remota a través de un canal encriptado. usos SSH Puerto TCP 22 para comunicación. Repasemos algunos de los auxiliares de SSH: • ssh_enumusers: este módulo auxiliar sondea el servidor SSH en el destino sistema para obtener una lista de usuarios (configurados para trabajar con el servicio SSH) en el sistema remoto Su nombre de módulo auxiliar es auxiliar/escáner/ssh/ssh_enumusers, y tendrás que configurar los siguientes parámetros: • RHOSTS: dirección IP o rango de IP del objetivo a escanear • USER_FILE: ruta al archivo que contiene una lista de nombres de usuario Recolección de información y enumeración en varios protocolos 75 Podemos ver este módulo auxiliar en la siguiente captura de pantalla: Figura 4.16 – 'ssh_enumusers' auxiliares • ssh_login: este módulo auxiliar realiza un ataque de fuerza bruta en el objetivo servidor SSH. Su nombre de módulo auxiliar es auxiliar/escáner/ssh/ssh_login, y usted hay que configurar los siguientes parámetros: • RHOSTS: dirección IP o rango de IP del objetivo a escanear • USERPASS_FILE: ruta al archivo que contiene una lista de nombres de usuario y contraseñas 76 Recopilación de información con Metasploit Podemos ver este módulo auxiliar en la siguiente captura de pantalla: Figura 4.17 – 'ssh_login' auxiliar • ssh_version: este módulo auxiliar sondea el servidor SSH de destino para detectar su versión junto con la versión del sistema operativo subyacente. Su nombre de módulo auxiliar es auxiliar/escáner/ssh/ssh_version, y hay que configurar los siguientes parámetros: • RHOSTS: dirección IP o rango de IP del objetivo a escanear Podemos ver este módulo auxiliar en la siguiente captura de pantalla: Recolección de información y enumeración en varios protocolos 77 Figura 4.18 – 'ssh_version' auxiliar detect_kippo: Kippo es un honeypot basado en SSH que está especialmente diseñado para atraer y atrapar a posibles atacantes. Este módulo auxiliar sondea el servidor SSH de destino para detecta si se trata de un servidor SSH real o simplemente de un honeypot de Kippo. Si el objetivo se detecta como ejecutando un honeypot de Kippo, no tiene sentido perder tiempo y esfuerzo en comprometerlo. Su nombre de módulo auxiliar es auxiliar/escáner/ssh/detect_kippo, y usted Habrá que configurar los siguientes parámetros: • RHOSTS: dirección IP o rango de IP del objetivo a escanear Podemos ver este módulo auxiliar en la siguiente captura de pantalla: Figura 4.19 – SSH auxiliar 'detect_kippo' Ahora pasaremos al siguiente protocolo, que es DNS.

Puedes agregar más párrafos y contenido según sea necesario.

No comments:

Post a Comment

Audiolibro Beginning Hacking with Kali Linux

Audiolibros Recomendados sobre Hacking e Introducción a Linux Audiolibros Recomendados sobre Hac...